Методы и средства защиты информации в сетях (на примере ТОО «Fora Trade»)
Введение
Защита информации – это проблема, которая существует уже давно. Ещё с древних времён люди пытались её решить. В древности ценные сведения хранились в материальной форме: на каменных табличках, а затем на бумаге. Чтобы их защитить, использовались физические объекты, такие как стены и рвы.
Передача информации часто осуществлялась с помощью посыльных и охраны, что считалось эффективной мерой защиты, поскольку единственным способом доступа к информации было ее похищение. Однако физическая защита имела существенный недостаток: в случае захвата сообщения, враги могли получить доступ к содержащейся в нем информации. Еще в древности Юлий Цезарь разработал метод защиты информации в процессе ее передачи, известный как шифр Цезаря. Этот метод позволял отправлять сообщения, которые не могли быть прочитаны при перехвате.
Во время Второй мировой войны данная идея была доработана. Например, Германия использовала Enigma - устройство для шифрования сообщений, передаваемых военным частям.
С ростом технологий и общественных изменений, методы защиты информации постоянно эволюционируют. С распространением компьютеров, большинство людей и организаций начали хранить свою информацию в электронном виде, и следовательно, возникла необходимость обеспечения ее безопасности.
Дэвид Белл и Леонард Ла Падула создали в начале 70-х годов XX века модель безопасности для компьютерных операций, основанную на концепции правительства по классификации информации на разные уровни (несекретная, конфиденциальная, секретная, совершенно секретная) и уровнях доступа. Если уровень доступа пользователя (субъекта) выше, чем уровень классификации файла (объекта), то пользователь получ
Содержание
Введение 3
1. Основные положения теории защиты информации. 5
1.1 Классификация угроз безопасности информации. 5
1.2 Наиболее распространенные угрозы. 9
1.3 Программные атаки 12
1.4 Вредоносное программное обеспечение 14
1.5 Классификация мер обеспечения безопасности 14
2. Основные методы и средства защиты информации в сетях 16
2.1 Физическая защита информации 16
2.2 Аппаратные средства защиты информации в КС 17
2.3 Программные средства защиты информации в КС 19
3. Методы и средства защиты информации в телекоммуникационных сетях компании «Fora Trade» 31
3.1 Характеристика предприятия и корпоративной сети 31
3.2 Организационно-правовое обеспечение защиты информации 32
3.3 Защита информации в корпоративной сети «Fora Trade» на уровне операционной системы. 34
3.4 Защита информации от несанкционированного доступа 36
3.5 Антивирусная защита 40
Заключение 45
Список использованных источников 48
Приложение А 51
Приложение Б 52
Список использованной литературы
1. Андреев Б. В. Защита прав и свобод человека и гражданина в информационной сфере // Системы безопасности, № 1, 2002. C. 10–13
2. Байбурин В.Б., Бровкова М.Б., Пластун И.Л., Мантуров А.О., Данилова Т.В., Макарцова Е.А. Введение в защиту информации. Учебное пособие (Серия "Профессиональное образование"), (ГРИФ). - М.:"Инфра-М", 2004. - 128 с.
3. Балдин В.К., Уткин В.Б. Информатика: Учеб. для вузов. - М.: Проект, 2003. - 304 с.
4. Бармен С. Разработка правил информационной безопасности. - М.: Издательский дом "Вильямс", 2002. - 208 с.
5. Бачило И. Л., Лопатин В. Н., Федотов М. А. Информационное право.– Спб.: Изд-во «Юридический центр Пресс», 2001.
6. Биячуев Т.А. Безопасность корпоративных сетей. Учебное пособие / под ред. Л.Г.Осовецкого - СПб.: СПбГУ ИТМО, 2004. - 161 с.
7. Блэк У. Интернет: протоколы безопасности. Учебный курс. - СПб.: Питер, 2001. - 288 с.: ил.
8. Бождай А.С., Финогеев А.Г. Сетевые технологии. Часть 1: Учебное пособие. - Пенза: Изд-во ПГУ, 2005. - 107 с.
9. Бэнкс М. Информационная защита ПК (с CD-ROM). - Киев: "Век", 2001. - 272 с.
10. Василенко О.Н. Теоретико-числовые алгоритмы в криптографии. - М.: Московский центр непрерывного математического образования, 2003. - 328 с.
11. Вихорев С. В., Кобцев Р. Ю. Как узнать – откуда напасть или откуда исходит угроза безопасности информации // Защита информации. Конфидент, № 2, 2002.
12. Вычислительные системы, сети и телекоммуникации: Учебник. - 2-е изд., перераб. и доп. / Под ред. А.П. Пятибратова. - М.: Финансы и статистика, 2003.
13. Галатенко В.А. Стандарты информационной безопасности. - М.: Изд-во "Интернет-университет информационных технологий - ИНТУИТ.ру", 2004. - 328 c.: ил.
14. Гошко С.В. Энциклопедия по защите от вирусов. - М.: Изд-во "СОЛОН-Пресс", 2004. - 301 с.
15. Денисов А., Белов А., Вихарев И. Интернет. Самоучитель. - СПб.: Питер, 2000. - 464 с.: ил.
16. Журнал «Компьютерра» №2 (766) январь 2009г.
17. Зима
Одним из важных подходов к физической защите информации является управление доступом. Это может включать в себя использование ключей, паролей, биометрических аутентификационных технологий и других способов контроля доступа. Это позволяет ограничить доступ к конфиденциальным данным только для авторизованных пользователей. Другой важный аспект физической защиты - это обеспечение безопасности инфраструктуры и устройств, хранящих конфиденциальные данные. Это может включать в себя применение защитных корпусов для жестких дисков, контроль температуры и влажности в помещениях, использование устройств бесперебойного питания и другие меры.
Также важно учитывать потенциальные угрозы, такие как физическое кража устройств, пожары, наводнения, землетрясения и другие несчастные случаи, и принимать меры по их предотвращению или минимизации их воздействия.
Другой важный аспект - это проведение регулярных обследований и проверок системы безопасности. Это поможет выявить потенциальные уязвимо